Informationssicherheit in Kommunikationsinfrastrukturen

Größe: px
Ab Seite anzeigen:

Download "Informationssicherheit in Kommunikationsinfrastrukturen"

Transkript

1 4. Mitglieder- und Partnertag Zweckverband Elektronische Verwaltung in Mecklenburg-Vorpommern (ego-mv) Informationssicherheit in Kommunikationsinfrastrukturen Ein Ausblick auf die Anschlussbedingungen des Landesdatennetzes Rostock, 15. Juni 2016

2 Rechtsnormen, untergesetzliche Normen, Standards, IT-Netz-Gesetz egovernment-gesetze BSI-Gesetz ISIS 12 IT-Sicherheitsleitlinie des IT-Planungsrats IT-Sicherheitsgesetz VdS 3473 Anschlussbedingungen an Netze Verfahrensvorschriften (bspw. Waffenrecht) Handreichung Informationssicherheitsleitlinie der Vitako No-Spy-Erlass Grundsatzpapier zum IS-Mgmt. der Rechnungshöfe des Bundes/ Länder Rundschreiben Nr. 2/2016 LRH M-V und was gilt für mich? 2

3 Rechtsnormen, untergesetzliche Normen, Standards, eine Strukturierungsmöglichkeit (1) IT-Netz-Gesetz zum trat 3 IT-NetzG in Kraft: Der Datenaustausch zwischen dem Bund und den Ländern erfolgt über das Verbindungsnetz. egovernment-gesetze BSI-Gesetz Artikel 1 13 EGovG tritt am 1. Januar 2018 in Kraft. regelt u.a. die Meldepflichten auch für kommunale Unternehmen i. S. v. Kritischen Infrastrukturen IT-Sicherheitsleitlinie des IT-Planungsrats Anschlussbedingungen an Netze No-Spy-Erlass wird auch für die Kommunen verpflichtend, wenn sie an Ebenen-übergreifenden Verfahren teilnehmen verpflichtend bei Direktanschluss, beispielsweise Verbindungsnetz: Firewall, IDS/IPS, SIEM keine Verpflichtung, aber politische Brisanz! 3

4 Rechtsnormen, untergesetzliche Normen, Standards, eine Strukturierungsmöglichkeit (2) egovernment-gesetz M-V Verfahrensvorschriften (bspw. Waffenrecht) ISO BSI IT-Grundschutz verpflichtend auch für die Kommunen verpflichtend für alle Verfahrensteilnehmer Standards für die Informationssicherheit; BSI IT-Grundschutz ist der Mindestsicherheitsstandard für die Landesverwaltung (s. IS-Leitlinie M-V) ISIS 12 Handreichung Informationssicherheitsleitlinie der Vitako Grundsatzpapier der Rechnungshöfe Absicherung der Netzinfrastruktur Empfehlung der Vitako, abgestimmt mit den IT-Sicherheitsarbeitsgruppen des IT- Planungsrats und der IMK Ergänzung zu den IT-Mindestanforderungen der Rechnungshöfe, einheitliche Prüfungsgrundlage mit Fragenkatalog 4

5 Strategische Einflussfaktoren auf das Landesdatennetz CN LAVINE auf der Ebene des Bundes Gesetzliche Rahmenbedingungen Die E-Government Gesetze von Bund und Land verpflichten die Behörden stärker zur durchgängigen medienbruchfreien Kommunikation. Damit steigen insgesamt die Anforderungen an den Datenschutz und die Informationssicherheit. Das IT-Netz-Gesetz (IT-NetzG) vom 10. August 2009 bestimmt, dass der Bund zur Verbindung der Netze von Bund und Ländern ein Verbindungsnetz errichtet. Ab dem 1. Januar 2015 erfolgt nach 3 IT-NetzG der Datenaustausch zwischen dem Bund und den Ländern [ausschließlich] über das Verbindungsnetz. Die zugehörigen Anschlussbedingungen werden vom IT-Planungsrat beschlossen. ( 4 Abs. 1 Nr. 4 IT-NetzG) Mit Beschluss des IT-PLR vom 18. März 2015 sind die Anschlussbedingungen für das Verbindungsnetz festgelegt worden und von den Teilnehmern [Länder] bis zum 31. Dezember 2017 auf taktisch, operativer Ebene umzusetzen. 5

6 Strategische Einflussfaktoren auf das Landesdatennetz CN LAVINE auf der Ebene des Landes 13 EGovG M-V Datenübermittlung Die Behörden des Landes, der Gemeinden, Ämter und Landkreise sollen für die elektronische Datenübermittlung in automatisierten Verfahren innerhalb des Landes und mit den Bundesbehörden das Corporate Network Landeskommunikationsvermittlungs- und Informationsnetz (CN LAVINE) nutzen, soweit nicht wichtige Gründe entgegenstehen. Vorgesehene Abweichungen von der Regelung nach Satz 1 sind zu begründen und der für ressortübergreifende IT-Angelegenheiten zuständigen obersten Landesbehörde zur Entscheidung vorzulegen. 6

7 Strategische Einflussfaktoren auf das Landesdatennetz CN LAVINE auf der Ebene des Landes Drucksache 6/4636 Erläuterungen zu 13 EGovG M-V Die Regelung ist als Soll-Vorschrift formuliert. Ausnahmen von der Nutzung.... Soll von der elektronischen Datenübermittlung über das CN-LAVINE abgewichen werden, so ist dies zu begründen und dem für ressortübergreifende IT-Angelegenheiten zuständigen Ressort zur Entscheidung vorzulegen. Derzeit wird diese Aufgabe vom Ministerium für Inneres und Sport wahrgenommen. Das Ministerium für Inneres und Sport wird die Entscheidungskriterien zur Genehmigung von Drittnetzen in geeigneter Weise öffentlich bekanntmachen. 7

8 Anschlussbedingungen für das Verbindungsnetz Umsetzung in der Praxis (1) Netze des Bundes Verbindungsnetz Übergabepunkt Netzkopplung am CN LAVINE Anschlussbedingungen für das Verbindungsnetz; Netze des Bundes Landesdatennetz Bundesland A Landesdatennetz Bundesland B Kommunikationsinfrastruktur Teilnehmer A Kommunikationsinfrastruktur Teilnehmer B 8

9 Anschlussbedingungen für das Verbindungsnetz Umsetzung in der Praxis (2) Die wesentlichen Eckpunkte der Anschlussbedingungen Für das direkt angeschlossene Landesdatennetz hat der Teilnehmer (Land): Sicherheitsgateways an den Netzübergängen mit nachgewiesenen Sicherheitsfunktionen durch entsprechende Zertifizierung einzusetzen, Auswertung von sicherheitsrelevanten Ereignissen (Protokolldaten), insbesondere an den Sicherheitsgateways und Dienste-Servern vorzunehmen, Angriffs- und Einbruchserkennungssysteme (IDS/ IPS) einsetzen, die BSI-Standards bis mit hohem (!) Schutzbedarf umzusetzen, die Teilnehmer in den VerwaltungsCERT-Verbund einzubinden und die Einhaltung der Anschlussbedingungen durch Audits nachzuweisen. 9

10 Anschlussbedingungen für das Verbindungsnetz Umsetzung in der Praxis (3) Erstellung der IT- Sicherheitsleitlinie Prozess zum Aufbau einer sicheren Netzkopplung/ eines sicheren Netzübergangs Erstellung des IT-Sicherheitskonzepts Konzeption des Sicherheitsgateways als Teil des IT-Sicherheitskonzepts Umsetzung des Konzepts für Sicherheitsgateways Umsetzung der Anschlussbedingungen Revision/ Audit Wartung/ Störungsbehebung Quelle: Bundesamt für die Sicherheit in der Informationstechnik 10

11 Anschlussbedingungen für das Verbindungsnetz Umsetzung in der Praxis (4) Netze des Bundes Verbindungsnetz Internet Mgmt.-System Netz Dritter Sicherheitsgateway mit IDS-Sensorik CN LAVINE 11

12 Anschlussbedingungen für das Verbindungsnetz Umsetzung in der Praxis (5) Netze des Bundes Verbindungsnetz Grundarchitektur eines Sicherheitsgateways (Paketfilter ALG Paketfilter) Netzübergang (Netzkopplung) interne Netze Security Router (ISP) äußerer Paketfilter ALG mit Sicherheitsproxys innerer Paketfilter Quelle: Bundesamt für die Sicherheit in der Informationstechnik 12

13 Anschlussbedingungen für das Verbindungsnetz Umsetzung in der Praxis (6) Netzübergang (Netzkopplung) Internet interne Netze DMZ (redundanter) Lastverteiler Security Router (ISP) äußerer Paketfilter ALG 1 mit Sicherheitsproxys innerer Paketfilter 13

14 Anschlussbedingungen für das Verbindungsnetz vs. Landesdatennetz CN LAVINE (1) Anschlussbedingungen für das CN LAVINE (heute) Als Mindestanforderungen an die Sicherheit bei der Nutzung des CN LAVINE gelten die DOI-Nutzungsregeln. Zur Gewährleistung eines durchgängigen Sicherheitsniveaus... dürfen grundsätzlich keine eigenen parallelen Zugänge in öffentliche Netze bzw. Netze Dritter betrieben werden. Ausnahmen sind nur zulässig, wenn... der Übergang in öffentliche Netze bzw. Netze Dritter durch geeignete Maßnahmen gesichert wird. Dabei sind die jeweiligen Maßnahmen nach BSI IT-Grundschutz einzuhalten. Der Teilnehmer hat über die parallelen Zugänge in öffentlich Netze bzw. Netze Dritter ein Verzeichnis zu führen. Der Teilnehmer ist verpflichtet die Sicherheitsmaßnahmen regelmäßig zu auditieren. 14

15 Anschlussbedingungen für das Verbindungsnetz vs. Landesdatennetz CN LAVINE (2) Anschlussbedingungen für das CN LAVINE (Ausblick) Das CN LAVINE ist für normalen Schutzbedarf ausgelegt. Die Anschlussbedingungen des Verbindungsnetzes; Netze des Bundes werden in modifizierter Form in die (neuen) Anschlussbedingungen des CN LAVINE einfließen. Die konzeptionelle Ausgestaltung der Architektur des Sicherheitsgateways soll abhängig von der Kommunikationsinfrastruktur des CN LAVINE Teilnehmers sein, d. h. Unterhält der CN LAVINE Teilnehmer keine Netzübergängen bzw. Netzkopplungen zu öffentlichen Netzen bzw. Netze Dritte ist ein einfaches Sicherheitsgateway plus IT-Sicherheitskonzept ausreichend. Sofern der Teilnehmer Netzübergänge bzw. Netzkopplungen einrichtet, sind ergänzende, weitere Sicherheitsmaßnahmen zu treffen. (s. nachfolgendes Bsp.) 15

16 Anschlussbedingungen für das Verbindungsnetz vs. Landesdatennetz CN LAVINE (3) CN LAVINE Netz Dritter Netzübergang Netzübergang (Netzkopplung) Anschlussrouter CN LAVINE äußerer Paketfilter ALG mit Sicherheitsproxys innerer Paketfilter lokale Kommunikationsinfrastruktur des CN LAVINE Teilnehmers 16

17 Gerne beantworte ich Ihre Fragen 17

18 Ich danke für Ihre Aufmerksamkeit! Steffen Tambach Referat Ressortübergreifendes Informationssicherheitsmanagement Arsenal am Pfaffenteich Alexandrinenstraße Schwerin Telefon Telefax steffen.tambach@im.mv-regierung.de Web 18

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Die IT-Sicherheitsleitlinie des IT-Planungsrates. Rainer Baalcke. IT-Sicherheitstag 2013. Ministerium für Inneres und Sport M-V

Die IT-Sicherheitsleitlinie des IT-Planungsrates. Rainer Baalcke. IT-Sicherheitstag 2013. Ministerium für Inneres und Sport M-V IT-Sicherheitstag 2013 Die IT-Sicherheitsleitlinie des IT-Planungsrates Rainer Baalcke Leiter des Referates Zentrales IT-Management; E-Governement-Strategie des Landes; IT-Betrieb M-V Schwerin, 24. Oktober

Mehr

Kooperationsgruppe Informationssicherheit des IT PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung Hauptdokument Stand 19.02.2013 Version 1.8 (Beschlussvorschlag IT Planungsrat

Mehr

KOORDINIERUNGSSTELLE FÜR IT-STANDARDS KOSIT OSCI INTERMEDIÄRE IN VERBINDUNGSNETZ UND INTERNET. Inhaltsverzeichnis. 27. August 2014

KOORDINIERUNGSSTELLE FÜR IT-STANDARDS KOSIT OSCI INTERMEDIÄRE IN VERBINDUNGSNETZ UND INTERNET. Inhaltsverzeichnis. 27. August 2014 KOORDINIERUNGSSTELLE FÜR IT-STANDARDS KOSIT OSCI INTERMEDIÄRE IN VERBINDUNGSNETZ UND INTERNET 27. August 2014 Inhaltsverzeichnis 1 Zu diesem Dokument... 2 2 Anforderungen für den Betrieb in bisheriger

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden. nach 8 Abs. 1 Satz 1 BSIG

Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden. nach 8 Abs. 1 Satz 1 BSIG Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden nach 8 Abs. 1 Satz 1 BSIG Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IT-SICHERHEITSMANAGEMENT MIT ISIS12 ANDREAS REISSER, BAYERISCHER IT-SICHERHEITSCLUSTER E.V., SYSGRADE GMBH KOMMUNALE 2015, NÜRNBERG

IT-SICHERHEITSMANAGEMENT MIT ISIS12 ANDREAS REISSER, BAYERISCHER IT-SICHERHEITSCLUSTER E.V., SYSGRADE GMBH KOMMUNALE 2015, NÜRNBERG IT-SICHERHEITSMANAGEMENT MIT ISIS12 ANDREAS REISSER, BAYERISCHER IT-SICHERHEITSCLUSTER E.V., SYSGRADE GMBH KOMMUNALE 2015, NÜRNBERG AGENDA Vorstellung des Bayerischen IT- Sicherheitsclusters e.v. Rahmenbedingungen

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und

Mehr

200-6-25. Vom 27. August 2007

200-6-25. Vom 27. August 2007 200-6-25 Landesverordnung über die Zuständigkeiten für die Berufsbildung nach dem Berufsbildungsgesetz und der Handwerksordnung (Berufsbildungszuständigkeitslandesverordnung - BBiZustLVO M-V) Fundstelle:

Mehr

Entwurf eines zweiten Gesetzes zur Änderung des Landesverwaltungsverfahrensgesetzes; hier öffentliche Anhörung und Stellungnahme

Entwurf eines zweiten Gesetzes zur Änderung des Landesverwaltungsverfahrensgesetzes; hier öffentliche Anhörung und Stellungnahme Landtag Mecklenburg-Vorpommern Innenausschuss Der Vorsitzende Lennéstraße 1 (Schloss) 19053 Schwerin Bearbeiter: Bernd Anders Abteilung: Geschäftsführung Telefon: +49 (385) 773347-10 Email: bernd.anders@ego-mv.de

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Hauptdokument - Stand 19.02.2013 Version 1.8 (10. IT-Planungsrat Beschluss

Mehr

Deutschland vernetzt im neuen gesetzlichen Rahmen

Deutschland vernetzt im neuen gesetzlichen Rahmen Deutschland vernetzt im neuen gesetzlichen Rahmen EMC Public Day 2010 Rudi Grimm, Geschäftsführer DOI-Netz e.v. Berlin, 12. November 2010 Die Ausgangssituation - Netzinfrastrukturen der (Bundes-) Verwaltung

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Kooperatives E-Government. in Mecklenburg-Vorpommern. Das Ganze ist mehr als die Summe seiner Teile. Aristoteles

Kooperatives E-Government. in Mecklenburg-Vorpommern. Das Ganze ist mehr als die Summe seiner Teile. Aristoteles Kooperatives E-Government in Mecklenburg-Vorpommern Das Ganze ist mehr als die Summe seiner Teile. Aristoteles Gesellschaftliche Veränderungen Neuaufstellung Anforderungen bis 2030 Bevölkerungsrückgang

Mehr

IT-Sicherheitsmanagement bei einer großen Kommune

IT-Sicherheitsmanagement bei einer großen Kommune IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Deutschland Online Infrastruktur 15.09.2009

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Deutschland Online Infrastruktur 15.09.2009 Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Deutschland Online Infrastruktur 15.09.2009 Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Ralf Lion

Mehr

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009 Leitlinien für Informationssicherheit Düsseldorf, 12.11.2009 Kurzer Überblick 47.000 Beschäftigte 50 Polizeibehörden 600 Standorte Einsatz Kriminalität Verkehr Verwaltung IT - Infrastruktur 30.000 PC 1.500

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung. Sicherheit im BYBN. Bernhard Wager. erheit im BYBN. Bayern-CERT

Bayerisches Landesamt für Statistik und Datenverarbeitung. Sicherheit im BYBN. Bernhard Wager. erheit im BYBN. Bayern-CERT Sich Bernhard Wager Bay Überblick 1. Ein 2. BY 3. BayKom-Daten (neu) 4. IT-Sicherheitsorganisation in Sicherheitsvorfälle quantitative Entwicklung 160000 140000 120000 100000 80000 60000 40000 20000 Anzahl

Mehr

Der Landesbeauftragte für den Datenschutz Baden-Württemberg

Der Landesbeauftragte für den Datenschutz Baden-Württemberg Der Landesbeauftragte für den Datenschutz Baden-Württemberg Innenministerium Baden-Württemberg Stabsstelle für Verwaltungsreform (Bereich IuK-Technik, IuK-Recht) Hinweise zum datenschutzgerechten IuK-Einsatz

Mehr

Stand des Aufbaus der Geodateninfrastruktur in Sachsen-Anhalt (GDI-LSA )

Stand des Aufbaus der Geodateninfrastruktur in Sachsen-Anhalt (GDI-LSA ) Sachsen-Anhalt 1. Geo-Fachtag Sachsen-Anhalt am 18.02.2009 in Bernburg Ministerium des Innern Stand des Aufbaus der Geodateninfrastruktur in Sachsen-Anhalt (GDI-LSA ) Torsten Bohlmann 0. Einleitung Worum

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

Kommunales Netz Basisinfrastruktur für eine Zusammenarbeit

Kommunales Netz Basisinfrastruktur für eine Zusammenarbeit Kommunales Netz Basisinfrastruktur für eine Zusammenarbeit Ralf Lion Leiter der Abteilung Systemtechnik Informations- und Kommunikationsinstitut Saarbrücken 1 Agenda Kennzahlen IKS Ausgangslage, Arbeitsgruppe

Mehr

Fördervolumen, Finanzierung und Verteilung der Mittel

Fördervolumen, Finanzierung und Verteilung der Mittel Gesetz zur Stärkung der Investitionstätigkeit von Kommunen und Krankenhausträgern durch ein Kommunalinvestitionsprogramm (Kommunalinvestitionsprogrammgesetz - KIPG) 1 Fördervolumen, Finanzierung und Verteilung

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

ISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER

ISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER ISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER AGENDA 1. Vorstellung des Bayerischen IT-Sicherheitscluster e.v. 2. IT Planungsrat Mindestanforderungen & Beschlusslage 3. Bayerisches

Mehr

Bericht des Bundes zum Verbindungsnetz (DOI) 2011

Bericht des Bundes zum Verbindungsnetz (DOI) 2011 Bericht des Bundes zum Verbindungsnetz (DOI) 2011 Version 1.0 Stand: 23. Januar 2012 Seite 1 von 5 I. Einleitung Das Arbeitsgremium Verbindungsnetz und der Bund haben in ihrem Sachstandsbericht vom 19.

Mehr

ich bedanke mich für die Möglichkeit zur Unterrichtung durch die Landesregierung zum o. g. Betreff Stellung nehmen zu können.

ich bedanke mich für die Möglichkeit zur Unterrichtung durch die Landesregierung zum o. g. Betreff Stellung nehmen zu können. Landtag Mecklenburg-Vorpommern Vorsitzender des Innenausschusses Lennéstraße 1 (Schloss) 19053 Schwerin Bearbeiter: Bernd Anders Abteilung: Geschäftsführung Telefon: +49 (385) 773347-10 Email: bernd.anders@ego-mv.de

Mehr

Projekt IT-Sicherheitskonzept.DVDV

Projekt IT-Sicherheitskonzept.DVDV Projekt IT-Sicherheitskonzept.DVDV Dokumentation.Sicherheitsrichtlinie.Server DVDV Dienstleister Bundesverwaltungsamt BIT 3 Barbarastr. 1 50735 Köln 10. Mai 2006 Dokumentinformationen Projekt IT-Sicherheitskonzept.DVDV

Mehr

Absicherung von Grid Services Transparenter Application Level Gateway

Absicherung von Grid Services Transparenter Application Level Gateway Absicherung von Grid Services Transparenter Application Level Gateway Thijs Metsch (DLR Simulations- und Softwaretechnik) Göttingen, 27.03.2007, 2. D-Grid Security Workshop Folie 1 Überblick Gliederung

Mehr

IT Sicherheit und Datenschutz in den Kommunen Eine Bestandsaufnahme

IT Sicherheit und Datenschutz in den Kommunen Eine Bestandsaufnahme IT Sicherheit und Datenschutz in den Kommunen Eine Bestandsaufnahme Kurzvorstellung des Zweckverbandes EIN Ansprechpartner für das kommunale egovernment für Land und Kommunen Kümmerer für die Kommunen

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Energiemanagement im Rechenzentrum am Beispiel eines kommunalen IT-Dienstleisters

Energiemanagement im Rechenzentrum am Beispiel eines kommunalen IT-Dienstleisters Energiemanagement im Rechenzentrum am Beispiel eines kommunalen IT-Dienstleisters Wolfgang Scherer Stellv. Geschäftsführer 14. November 2013 Wir integrieren Innovationen Agenda Der kommunale Service-Provider

Mehr

Stand zur Einführung der elektronischen Personenstandsregister t in MV

Stand zur Einführung der elektronischen Personenstandsregister t in MV Stand zur Einführung der elektronischen Personenstandsregister t in MV Frühjahrsschulung für Standesbeamte Mecklenburg Vorpommern 2010 in Güstrow 1 bisherige IT im Standesamt 2 Neuausrichtung/ zukünftige

Mehr

Entwurf eines Gesetzes zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften

Entwurf eines Gesetzes zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften Deutscher Bundestag Drucksache 17/11473 17. Wahlperiode 14. 11. 2012 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Thüringer Informationssicherheitsleitlinie für die Landesverwaltung

Thüringer Informationssicherheitsleitlinie für die Landesverwaltung Thüringer Informationssicherheitsleitlinie für die Landesverwaltung Vermerk Vertraulichkeit: Offen Inhalt: Einleitung und Geltungsbereich...3 1. Ziele der Informationssicherheit...4 2. Grundsätze der Informationssicherheit...4

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann

Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen. Marco Puschmann Erstellung eines Sicherheitskonzeptes nach BSI-GS für das Personenstandswesen Marco Puschmann Agenda Kurzportrait HannIT (AöR) Das Personenstandswesen Daten Gesetzliche Rahmenbedingungen (PStV) technische

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Gemeinsames Behördennetz (NVN) Manfred Malzahn Niedersächsischer Landkreistag E-Mail: Malzahn@nlt.de

Gemeinsames Behördennetz (NVN) Manfred Malzahn Niedersächsischer Landkreistag E-Mail: Malzahn@nlt.de Gemeinsames Behördennetz (NVN) Manfred Malzahn Niedersächsischer Landkreistag E-Mail: Malzahn@nlt.de 2003: Rahmenvertrag zwischen dem Land Niedersachsen und dem NST / NLT zur Anbindung aller Landkreise,

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Integrierte Geofachdaten im Webangebot der Landesbehörden in M-V

Integrierte Geofachdaten im Webangebot der Landesbehörden in M-V Integrierte Geofachdaten im Webangebot der Landesbehörden in M-V Marco L. Zehner E-Lösungen und Geoinformation 1 Die DVZ M-V GmbH im Profil Gründung der DVZ M-V GmbH im Juli 1990, ca. 315 Mitarbeiterinnen

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

IT Security Dienstleistungen 1

IT Security Dienstleistungen 1 IT SECURITY DIENSTLEISTUNGEN Themen-Übersicht 1 Inhalt USP Security Framework Network Security Application Security Organisation Rollen Seite 2 2 USP Security Framework Network Security Application & System

Mehr

Konzeption von Sicherheitsgateways

Konzeption von Sicherheitsgateways Konzeption von Sicherheitsgateways Der richtige Aufbau und die passenden Module für ein sicheres Netz 1. Auflage Konzeption von Sicherheitsgateways schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 14. August 2013 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 17/531. 17. Wahlperiode 2010-05-04

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 17/531. 17. Wahlperiode 2010-05-04 SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 17/531 17. Wahlperiode 2010-05-04 Gesetzentwurf der Landesregierung Entwurf eines Gesetzes zur Bestimmung der zuständigen Behörden für die Erteilung von Fahrberechtigungen

Mehr

E-Government aus Sicht des Bundesinnenministeriums

E-Government aus Sicht des Bundesinnenministeriums E-Government aus Sicht des Bundesinnenministeriums 14. egovernment-academy Berlin, 13. April 2010 Martin Schallbruch IT-Direktor im Bundesministerium des Innern Die Bilanz von E-Government 2.0 Die Nationale

Mehr

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009

Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen. IT Profis Berlin, 24.06.2009 Zertifizierte IT-Sicherheit internationale Standards praxisnah umsetzen IT Profis Berlin, 24.06.2009 Leistungsspektrum Trigonum GmbH Geschäftsprozess- und Organisationsmanagement Erfolgreich Prozesse und

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

gem. Verteiler Betreff: Angebotsaufforderung Sehr geehrte Damen und Herren,

gem. Verteiler Betreff: Angebotsaufforderung Sehr geehrte Damen und Herren, gem. Verteiler Bearbeiter: Chris Baumgärtel Abteilung: Breitbandkompetenzzentrum M-V Telefon: +49 (385) 773347-21 Email: chris.baumgaertel@ego-mv.de Schwerin, 12. November 2015 Betreff: Angebotsaufforderung

Mehr

A N T W O R T. zu der. Anfrage des Abgeordneten Andreas Augustin (PIRATEN)

A N T W O R T. zu der. Anfrage des Abgeordneten Andreas Augustin (PIRATEN) LANDTAG DES SAARLANDES 15. Wahlperiode Drucksache 15/972 (15/871) 03.07.2014 A N T W O R T zu der Anfrage des Abgeordneten Andreas Augustin (PIRATEN) betr.: Behördliche Datenschutzbeauftragte Vorbemerkung

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

LANDTAG MECKLENBURG-VORPOMMERN Drucksache 6/3750 6. Wahlperiode 25.02.2015. nach Artikel 60 der Verfassung des Landes Mecklenburg-Vorpommern

LANDTAG MECKLENBURG-VORPOMMERN Drucksache 6/3750 6. Wahlperiode 25.02.2015. nach Artikel 60 der Verfassung des Landes Mecklenburg-Vorpommern LANDTAG MECKLENBURG-VORPOMMERN Drucksache 6/3750 6. Wahlperiode 25.02.2015 GESETZENTWURF nach Artikel 60 der Verfassung des Landes Mecklenburg-Vorpommern Volksbegehren gegen die Gerichtsstrukturreform

Mehr

Umsetzung des E-Government- Gesetzes im Land Brandenburg

Umsetzung des E-Government- Gesetzes im Land Brandenburg Umsetzung des E-Government- Gesetzes im Land Innovationsforum LCS Computer Service GmbH in Schlieben am 30. September 2015 Referatsleiterin Silke Kühlewind Städte- und Gemeindebund Agenda: I. E-Government-Gesetz

Mehr

Entwurf eines Gesetzes zur Änderung des Beamtenversorgungsgesetzes und des Bundesbesoldungsgesetzes

Entwurf eines Gesetzes zur Änderung des Beamtenversorgungsgesetzes und des Bundesbesoldungsgesetzes Bundesrat Drucksache 811/04 28.10.04 Gesetzesantrag des Freistaates Bayern In - Fz Entwurf eines Gesetzes zur Änderung des Beamtenversorgungsgesetzes und des Bundesbesoldungsgesetzes A. Ziel 1. Der Ausgleich

Mehr

E-Government im Saarland. Verwaltungsmodernisierung und Breitbandausbau

E-Government im Saarland. Verwaltungsmodernisierung und Breitbandausbau E-Government im Saarland Verwaltungsmodernisierung und Breitbandausbau Workshop Breitband und kommunales Netz Tholey, den 15.09.2009 Herzlich willkommen! Tagesordnung Teil 1 Breitbandausbau im Saarland

Mehr

Entwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes

Entwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes Bundesrat Drucksache 599/05 (Beschluss) 23.09.05 Gesetzentwurf des Bundesrates Entwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes A. Problem und Ziel Das Bundesdatenschutzgesetz legt für

Mehr

LANDTAG MECKLENBURG-VORPOMMERN Drucksache 6/4636 6. Wahlperiode 27.10.2015

LANDTAG MECKLENBURG-VORPOMMERN Drucksache 6/4636 6. Wahlperiode 27.10.2015 LANDTAG MECKLENBURG-VORPOMMERN Drucksache 6/4636 6. Wahlperiode 27.10.2015 GESETZENTWURF der Landesregierung Entwurf eines Gesetzes zur Förderung der elektronischen Verwaltungstätigkeit in Mecklenburg-Vorpommern

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

18 November 2013 Seite 1 von 1

18 November 2013 Seite 1 von 1 Ministerium für Inneres und Kommunales des Landes Nordrhein-Westfalen Der Minister Minlstenum für Inneres und Kommunales NRW, 40190 Düsseldorf 18 November 2013 Seite 1 von 1 Präsidentin des Landtags Carina

Mehr

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7.

Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens. Fachgruppe Management von Informationssicherheit. 7. Aufwand und Nutzen der BSI-Zertifizierung aus Sicht eines zertifizierten Unternehmens Fachgruppe Management von Informationssicherheit 7. Juni 2013 Klaus Foitzick Vorstand activemind AG Geschäftsführer

Mehr

Cloud Computing Leitstand

Cloud Computing Leitstand 1 Cloud Computing Leitstand Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Thomas.Koehler@rsa.com 2 Government

Mehr

RECHNUNGSPRÜFUNGSORDNUNG DER STADT TROISDORF vom 21.03.2005

RECHNUNGSPRÜFUNGSORDNUNG DER STADT TROISDORF vom 21.03.2005 RECHNUNGSPRÜFUNGSORDNUNG DER STADT TROISDORF vom 21.03.2005 Aufgrund des 7 der Gemeindeordnung für das Land Nordrhein-Westfalen (GO NRW) in der Fassung der Bekanntmachung vom 14.07.1994 (GV NRW S. 666),

Mehr

Einführung von De-Mail im Land Bremen

Einführung von De-Mail im Land Bremen BREMISCHE BÜRGERSCHAFT Drucksache 18/513 Landtag 18. Wahlperiode 10.07.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU Einführung von De-Mail im Land Bremen Antwort des Senats auf die

Mehr

Satzung über die Erhebung von Verwaltungsgebühren im Landkreis Mecklenburgische Seenplatte (Verwaltungsgebührensatzung)

Satzung über die Erhebung von Verwaltungsgebühren im Landkreis Mecklenburgische Seenplatte (Verwaltungsgebührensatzung) Abkürzung: VerwGeb Satz KT 08.12.2014 Quelle: Gremium: beschlossen am: Ausfertigungsdatum: 17.12.2014 Internet: 22.12.2014 Gültig ab: 23.12.2014 Fundstelle: www.lk-mecklenburgischeseenplatte.de/aktuell/bekanntm

Mehr

IT-Synergie in OWL. Lemgo, 17. November 2004. Klaus von der Mosel. Hier steht der Text.

IT-Synergie in OWL. Lemgo, 17. November 2004. Klaus von der Mosel. Hier steht der Text. Hier steht der Text. IT-Synergie in OWL Lemgo, 17. November 2004 Klaus von der Mosel Einleitung In Ostwestfalen-Lippe spricht man nicht unbedingt viel und nicht unbedingt mit anderen.... Manchmal ist es

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Hochauflösende Videotelefonie

Hochauflösende Videotelefonie Hochauflösende Videotelefonie Virtual Roundtable ALLES AUS EINER HAND Die Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH ist der Dienstleister für umfassende Betreuung. Ihre Vorteile im Überblick:

Mehr

DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN

DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN anhand eines praktischen Beispiels bei der Versatel Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA)

Mehr

ISO 27001 Zertifizierung auf der Basis IT-Grundschutz

ISO 27001 Zertifizierung auf der Basis IT-Grundschutz T.I.S.P. Community Meeting 2011 ISO 27001 Zertifizierung auf der Basis IT-Grundschutz Uwe Holle Ziel des Vortrages Ziel des Vortrages ist es, Erfahrungen darzustellen, auf dem Weg zu einer ISO 27001 Zertifizierung

Mehr

Das E-Government- Gesetz aus kritischer Datenschutzsicht

Das E-Government- Gesetz aus kritischer Datenschutzsicht IT-Sicherheitstag 2013 24. Oktober 2013, DVZ M-V GmbH Das E-Government- Gesetz aus kritischer Datenschutzsicht Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit

Mehr

A N T W O R T. zu der. Anfrage des Abgeordneten Andreas Augustin (PIRATEN)

A N T W O R T. zu der. Anfrage des Abgeordneten Andreas Augustin (PIRATEN) LANDTAG DES SAARLANDES 15. Wahlperiode Drucksache 15/720 (15/660) 07.01.2014 A N T W O R T zu der Anfrage des Abgeordneten Andreas Augustin (PIRATEN) betr.: Datenspeicherung der saarländischen Landesregierung

Mehr

Die Senatorin für Arbeit, Frauen, Gesundheit, Jugend und Soziales

Die Senatorin für Arbeit, Frauen, Gesundheit, Jugend und Soziales Die Senatorin für Arbeit, Frauen, Gesundheit, Jugend und Soziales 25. Mai 2009 Herr Kirchner 0421/361-5444 Vorlage für die Sitzung des Senats am 02.06.2009 Verordnung über landesrechtliche Regelungen im

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Sicherheitskonzept. für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau

Sicherheitskonzept. für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau Sicherheitskonzept für den Betrieb eines Kommunalen Behördennetzes (KomBN) im Landkreis Weilheim - Schongau Gültig ab dem 01.04.2004 aktualisiert im Dezember 2007 aktualisiert im Juli 2009 aktualisiert

Mehr

SCHLESWIG-HOLSTEINISCHER LANDTAG

SCHLESWIG-HOLSTEINISCHER LANDTAG SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/1040 18. Wahlperiode Gesetzentwurf der Fraktion der PIRATEN Gesetz zur Stärkung der Partizipation auf Kommunal- und Kreisebene Der Landtag möge beschließen:

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Cloud-Services in Rheinland-Pfalz

Cloud-Services in Rheinland-Pfalz Cloud-Services in Rheinland-Pfalz Nutzung von private Cloud-Technologien in hochkritischen Anwendungsbereichen und von public Clouds für geschäftsunkritische Anwendungen 10.06.2013 Der LDI DER zentrale

Mehr

Das e-government-gesetz 3. Geo-Fortschrittsbericht. Neuerungen für die Statistik am Horizont

Das e-government-gesetz 3. Geo-Fortschrittsbericht. Neuerungen für die Statistik am Horizont Das e-government-gesetz 3. Geo-Fortschrittsbericht Neuerungen für die Statistik am Horizont Gesetzgebung: Zeitplan Artikelgesetz Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer

Mehr

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen

Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Arbeiten in getrennten Welten sicheres, integriertes Arbeiten in unterschiedlichen Sicherheitszonen Dr. Magnus Harlander Geschäftsführender Gesellschafter genua mbh Agenda Vorstellung genua Problemskizzen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Aktionsplan Deutschland-Online

Aktionsplan Deutschland-Online Aktionsplan Deutschland-Online I. Hintergrund und Zielsetzung Ein moderner Staat braucht eine innovative, leistungsfähige und effiziente Verwaltung. Der Einsatz der Informationstechnik und des Internets

Mehr

Verordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO)

Verordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) InformationstechnologieVO 5.2.4 Verordnung über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) Vom 9. August 2010 (ABl. 2010 S. A 169) Aufgrund

Mehr

Sicherheitsaspekte im Smart Grid aus Schweizer Sicht

Sicherheitsaspekte im Smart Grid aus Schweizer Sicht Informationstag "IT-Sicherheit im Smart Grid Berlin, 13.06.2013 Sicherheitsaspekte im Smart Grid aus Schweizer Sicht Christian Meier, Landis+Gyr Was ist ein Smart Grid Wie sahen Energienetze aus bis fast

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Wertgrenzen für beschränkte Ausschreibung / freihändige Vergabe (Stand: 6. April 2011)

Wertgrenzen für beschränkte Ausschreibung / freihändige Vergabe (Stand: 6. April 2011) Wertgrenzen für beschränkte / freihändige (Stand: 6. April 2011) Bundesland/ Bund Bund 10.000 Euro Ausbaugewerke, Landschaftsbau, Straßenausstattung bis 50.000 Euro Übrige Gewerke bis Keine Keine Angaben

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

Handreichung zur Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen

Handreichung zur Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Handreichung zur Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Leitung der Arbeitsgruppe: Dr. Lutz Gollan, Behördlicher Informationssicherheitsbeauftragter der Behörde für

Mehr